Menu
  • 🧭 Home
  • 💻 Sobre
  • 📚 Livros
    • Auditoria de TI e Sistemas
    • Compliance, Riscos, Controles e Auditoria
    • Crimes Cibernéticos e Direito Digital
    • Proteção e Privacidade de Dados Pessoais
    • Segurança da Informação e Cibersegurança
    • Soft Skills, Liderança, Gestão e Inovação
  • 📝 Artigos
    • Auditoria
    • Cultura Digital
    • LGPD & GDPR
    • Riscos & Processos
    • Segurança da Informação
  • 🗃 Repositório
  • 🔗 Links
  • ✉ Contato

Tiago Souza.

Auditoria de TI, GRC, Segurança Cibernética, Riscos e Controles

Categoria: Segurança da Informação

→

Aprenda sobre segurança da informação, prevenção à fraudes, segurança cibernética, ethical hacking, teste de intrusão, pentest, cybersecurity etc.

20/06/22Tiago Souza
Estratégia de backup 3-2-1 (e suas variações)

Estratégia de backup 3-2-1 (e suas variações)

Em Segurança da Informação

Ter um meio eficaz de fazer backup de seus dados e restaurá-los em um cenário de recuperação de desastres é uma parte essencial de seu plano geral de continuidade de negócios. Para garantir que seus dados sejam protegidos de forma eficaz, você precisa fazer backup de seus dados em harmonia com as recomendações e práticas do mercado. Saiba sobre a estratégia de backup "Regra de Backup 3-2-1".

Continuar Lendo
18/01/22Tiago Souza
Evento vs. Incidente: Desmistificando os conceitos

Evento vs. Incidente: Desmistificando os conceitos

Em Segurança da Informação

O que é um evento? E o que é um incidente? Os dois são a mesma coisa? Confira nesse artigo as diferenças entre evento e incidente. É fundamental entender a diferença inclusive no contexto da segurança cibernética e da informação.

Continuar Lendo
19/04/21Tiago Souza
Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD)

Guia do Framework de Segurança – Lei Geral de Proteção de Dados Pessoais (LGPD)

Em Segurança da Informação

Conheça o Guia do Framework de Segurança - Lei Geral de Proteção de Dados Pessoais (LGPD), com o objetivo de fornecer informações sobre como iniciar a identificação, acompanhamento e o preenchimento das lacunas de segurança da informação nas empresas em relação aos Grupos de Implementação do CIS, as Funções da Estrutura Básica do Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica do NIST e os 20 Controles do CIS.

Continuar Lendo
17/03/21Tiago Souza
Boletim do Observatório de Cibersegurança – Centro Nacional de Cibersegurança de Portugal (CNCS)

Boletim do Observatório de Cibersegurança – Centro Nacional de Cibersegurança de Portugal (CNCS)

Em Segurança da Informação

O primeiro boletim de 2021 do Observatório de Cibersegurança já está disponível no site do Centro Nacional de Cibersegurança de Portugal (CNCS) e é dedicado à nova Estratégia da União Europeia para a Cibersegurança.

Continuar Lendo
16/03/21Tiago Souza
Vazamento massivo de dados: O que fazer?

Vazamento massivo de dados: O que fazer?

Em Segurança da Informação

Material produzido pelo Ministério Público de Minas Gerais (MPMG) sobre o vazamento de mais de 223 milhões de dados pessoais. Além disso, apresenta 11 dicas de como manter seus dados mais seguros.

Continuar Lendo
28/12/20Tiago Souza
Deep Web: Preços dispararam para servidores RDP, DDoS para aluguel e dados de cartões

Deep Web: Preços dispararam para servidores RDP, DDoS para aluguel e dados de cartões

Em Segurança da Informação

No obscuro mercado da Deep Web, criminosos faturam com a alta nos preços para acesso a servidores RDP, dados de cartões roubados, DDoS-for-Hire ("DDoS para Aluguel"), além de novos serviços como ransomware direcionados e SIM swapping avançado.

Continuar Lendo
29/11/20Tiago Souza
Previsões de Cibersegurança para 2021

Previsões de Cibersegurança para 2021

Em Segurança da Informação

Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.

Continuar Lendo
24/08/20Tiago Souza
Explorar e gerenciar dispositivos Android via ADB

Explorar e gerenciar dispositivos Android via ADB

Em Segurança da Informação

Esta é a ADBsploit, uma ferramenta baseada em python de uso simples que permite explorar e gerenciar dispositivos móveis Android. Não é necessário root.

Continuar Lendo
17/06/20Tiago Souza
Relatório Cybersegurança em Portugal – Riscos e Conflitos

Relatório Cybersegurança em Portugal – Riscos e Conflitos

Em Segurança da Informação

O Relatório Cybersegurança em Portugal - Riscos e Conflitos está disponível e apresenta dados e análises dos principais incidentes de cibersegurança que afetaram o ciberespaço de interesse nacional em 2019 e anos anteriores.

Continuar Lendo
29/05/19Tiago Souza
Explorar dispositivos Android através de portas ADB abertas

Explorar dispositivos Android através de portas ADB abertas

Em Segurança da Informação

Aprenda a explorar dispositivos Android através de portas ADB abertas usando PhoneSploit com o Shodan. Veja e saiba como se proteger deste perigo.

Continuar Lendo
12/03/19Tiago Souza
Reverse shell cheat sheet (e uma pitada de bind shell)

Reverse shell cheat sheet (e uma pitada de bind shell)

Em Segurança da Informação

Veja sobre vulnerabilidade de execução de comando, shell interativo, reverse shell, vínculo de shell a porta TCP.

Continuar Lendo
19/02/19Tiago Souza
Curso grátis de Engenharia Reversa oferecido pelo Mente Binária

Curso grátis de Engenharia Reversa oferecido pelo Mente Binária

Em Segurança da Informação

Este curso é criado pelo Fernando Mercês do Mente Binária e distribuído para a comunidade. Conheça o curso grátis de Engenharia Reversa Online.

Continuar Lendo
10/02/19Tiago Souza
Ladrões usando Fuze Cards ao invés de cartões clonados ou roubados

Ladrões usando Fuze Cards ao invés de cartões clonados ou roubados

Em Segurança da Informação

Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.

Continuar Lendo
11/01/19Tiago Souza
Técnica de spoofing em resultados na pesquisa do Google

Técnica de spoofing em resultados na pesquisa do Google

Em Segurança da Informação

Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta; pode ser usada para fins nefastos e propagação de fake news.

Continuar Lendo

Navegação por posts

1 2 3 4 … 8

Site Footer

Exceto se indicado de outra forma, o conteúdo deste site é disponibilizado com uma licença Creative Commons BY-NC-SA 4.0